JP2019185673A - 認証装置 - Google Patents

認証装置 Download PDF

Info

Publication number
JP2019185673A
JP2019185673A JP2018079362A JP2018079362A JP2019185673A JP 2019185673 A JP2019185673 A JP 2019185673A JP 2018079362 A JP2018079362 A JP 2018079362A JP 2018079362 A JP2018079362 A JP 2018079362A JP 2019185673 A JP2019185673 A JP 2019185673A
Authority
JP
Japan
Prior art keywords
authentication
user
access
period
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018079362A
Other languages
English (en)
Other versions
JP7003361B2 (ja
Inventor
史堯 工藤
Fumitaka Kudo
史堯 工藤
綾子 ▲高▼木
綾子 ▲高▼木
Ayako Takagi
盛行 栗山
Moriyuki Kuriyama
盛行 栗山
和 今井
Kazu Imai
和 今井
英利 江原
Hidetoshi Ebara
英利 江原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2018079362A priority Critical patent/JP7003361B2/ja
Publication of JP2019185673A publication Critical patent/JP2019185673A/ja
Application granted granted Critical
Publication of JP7003361B2 publication Critical patent/JP7003361B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】優れた認証精度を有する簡素な認証装置を提供すること。【解決手段】認証装置は、ユーザのアクセスに関するアクセス情報を含む認証要求を受け付けると、アクセス情報に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、評価項目に関するユーザの本人らしさを示す指標を生成する指標生成部と、第1期間の評価項目にかかるアクセス要素と第2期間の評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部と、指標と重み係数を演算して得た評価値に基づいてユーザを認証する認証部と、を備えることを特徴とする。【選択図】図1

Description

本発明は、認証装置に関する。
特許文献1には、ユーザの行動履歴とユーザの現在の行動情報とを基にしてユーザの特徴を示すモデルを生成し、当該モデルを用いてユーザの認証を行なう認証装置が開示されている。当該モデルは、ユーザの滞在場所及び使用アプリケーション等を要素とし、要素ごとに重み係数が定められている。特許文献1に記載の認証装置は、要素と重み係数との積の合計によって、本人らしさを評価する。
この認証装置は、ユーザの行動履歴を学習データとして用いて、モデルが含む要素のうち、ユーザが他のユーザと比較して相対的に頻度の高い要素ほど重み係数を大きくしている。即ち、従来の認証装置では、ユーザの特徴を示すモデルに強く影響を与える要素に重みを付すことで、認証対象となるユーザの認証精度の向上が図られている。
特開2017−134750号公報
しかし、従来の認証装置では、ユーザの行動履歴から滞在場所及び使用アプリケーション等の要素を抽出し、抽出した要素ごとに重みを付すので、処理負荷が大きいといった問題があった。例えば、滞在場所の要素に着目すると、ユーザの行動履歴から、ユーザの自宅、勤務地、友人宅、及びスポーツジム等が要素として抽出され、抽出された要素ごとに重み係数を定める必要がある。したがって、重み係数のデータ量が膨大であり、データの処理負荷が大きくなってしまう。
また、重み係数はユーザの行動履歴に含まれる頻度が高いほど大きくなるので、例えば自宅の滞在率が高く、自宅に対してスポーツジムの滞在率が低いユーザが、スポーツジムで認証要求すると、ユーザ本人であるにも関わらず認証されない可能性があり、本人拒否率が高くなるといった問題があった。
本発明は、上述した事情に鑑みてなされたものであり、優れた認証精度を有する簡素な認証装置を提供することを解決課題の一つとする。
以上の課題を解決するために、本発明の好適な態様にかかる認証装置は、ユーザのアクセスに関するアクセス情報を含む認証要求を受け付けると、前記アクセス情報に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、前記評価項目に関する前記ユーザの本人らしさを示す指標を生成する指標生成部と、第1期間の前記評価項目にかかるアクセス要素と第2期間の前記評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部と、前記指標と前記重み係数を演算して得た評価値に基づいて前記ユーザを認証する認証部と、を備えることを特徴とする。
本発明によれば、優れた認証精度を有する簡素な認証装置を提供することができる。
好適な実施形態にかかる認証サーバを備えるシステムを示す図である。 認証サーバの機能的な構成を示すブロック図である。 認証ログの一例を示す表である。 評価項目ごとの第1集合の一例である。 評価項目ごとの第2集合の一例である。 評価項目ごとの指標用集合の一例である。 第1期間と第2期間と指標用期間とを説明するための図である。 認証要求時のアクセス情報の一例である。 認証サーバによる第1集合の生成処理の一例を示すフローチャートである。 認証サーバによる第2集合生成処理の一例を示すフローチャートである。 認証サーバによる指標用集合生成処理の一例を示すフローチャートである。 認証サーバによる認証処理の一例を示すフローチャートである。 指標の生成(S42)を説明するための図である。 類似度の算出(S43)を説明するための図である。 重み係数の算出(S44)を説明するための図である。 評価結果の出力(S45)を説明するための図である。 第1期間と第2期間と指標算出期間との変形例を説明するための図である。 住所変更があった場合の第1集合更新処理を示すフローチャートである。 機種変更があった場合の第1集合更新処理を示すフローチャートである。 本発明の一実施の形態にかかる基地局、移動機、蓄積サーバ、及び認証サーバのハードウェア構成の一例を示す図である。
以下、図面を参照しながら本発明にかかる実施の形態を説明する。図面において各部の寸法及び縮尺は実際の構成と適宜異なる。以下に記載する実施の形態は、本発明の好適な具体例である。このため、本実施形態には、技術的に好ましい種々の限定が付されている。しかしながら、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの形態に限られない。
1.システムの全体構成
図1は、好適な実施形態にかかる認証サーバを備えるシステムを示す図である。図1に示すように、システム100は、移動体通信システム4と、インターネット等のネットワーク30と、認証サーバ50と、を有する。
移動体通信システム4は、複数の移動機10、複数の基地局20、及び蓄積サーバ40を備える。また、移動体通信システム4は、図示しない無線ネットワーク制御局、及び交換局等を含む。この移動体通信システム4において、ある移動機10は、他の移動機10と、音声通信及びデータ通信が可能である。移動機10には、移動機10を一意に識別する識別子が割り当てられている。以下の説明では、移動機10を一意に識別する識別子を移動機IDと称する。移動機10は移動機IDを記憶している。移動機IDは、例えば、SIM(Subscriber Identity Module)ID、又は移動機10の端末IDが該当する。
移動機10は、無線通信を行う機能を有する。移動機10としては、例えば、スマートフォン、携帯電話、タブレット、及びウェアラブル端末などが挙げられる。
図1に示す例では、1つの基地局20は1個のセル2を収容する。セル2は基地局20が移動機10と通信可能な範囲である。移動体通信システム4には、複数のセル2が存在する。複数のセル2の各々には、セル2を一意に識別する識別子が割り当てられている。以下の説明では、セル2を一意に識別する識別子をセルIDと称する。移動体通信システム4では、移動機10が在圏するセル2のセルIDを特定することによって、移動機10のユーザHの位置を知ることができる。
移動機10の移動に伴って、移動機10が在圏するセル2が切り替わる。蓄積サーバ40は、移動機ID、移動機10が在圏するセル2のセルID、及び時刻を互いに対応付けたログ401を記憶する。なお、蓄積サーバ40は、1台のサーバで構成されてもよいし、複数のサーバで構成されてもよい。
移動体通信システム4は、ネットワーク30と接続されている。移動機10はネットワーク30を介して認証サーバ50と通信可能である。認証サーバ50は、移動機10から送信される認証要求を受け付けて、移動機10を所持するユーザHの本人認証を実行する認証装置として機能する。認証サーバ50は、移動機10のユーザHに対してサービスを提供する。当該サービスとしては、例えば、各種コンテンツの提供、商品の購入、オンラインバイキングの利用等が挙げられる。認証サーバ50は、例えば、ユーザHがサービスにログインする場合に、本人であることを認証する。また、認証サーバ50は、サービスを利用するユーザHを一意に識別するための識別子をユーザHに割り当てている。以下の説明では、1人のユーザHに対して1つ割り当てた識別子をユーザIDと称する。
本人認証において、認証サーバ50は、認証要求に含まれるユーザID及びアクセス情報を用いる。アクセス情報は、認証要求時の認証サーバ50に対するアクセスの状況に関する情報である(図3参照)。アクセス情報は、複数の評価項目を有する。評価項目としては、例えば、セルIDの項目、IP(Internet Protocol)アドレスの項目、移動機10の移動機IDの項目、及びユーザーエージェントの項目等が挙げられる。ユーザーエージェントは、例えば、ユーザがサービス利用のために使用する、ハードウェア、ソフトウェア(OS、ブラウザなど)もしくはそれらの組み合わせである。なお、例えばセルIDの項目に含まれる各アクセス要素、すなわちセルIDの値は図3では「a-1」、「a-2」・・・である。IPアドレスの項目に含まれる各アクセス要素、すなわちIPアドレスの値は図3では「b-1」、「b-2」・・・である。移動機IDの項目に含まれる各アクセス要素、すなわち移動機IDの値は図3では「c-1」、「c-2」・・・である。ユーザーエージェントの項目に含まれる各アクセス要素、すなわちユーザーエージェントの値は図3では「d-1」、「d-2」・・・である。なお、アクセス情報は、上述の項目以外の項目を含んでいてもよいし、上述の項目のうちのいずれかが省略されていてもよい。
認証サーバ50は、アクセス情報を含む認証要求を受け付けると、ユーザHの本人らしさを示す指標を生成し、異なる2つの期間における評価項目にかかる要素(アクセス要素)の変動の程度に応じた重み係数を生成する。そして、認証サーバ50は、指標と重み係数を演算して得た評価値に基づいてユーザHを認証する。
2.認証サーバの機能
図2は、認証サーバの機能的な構成を示す機能ブロック図である。図2に示すように、認証サーバ50は、通信部51と、記憶部52と、処理部53と、を有する。
通信部51は、ネットワーク30を介して移動機10および蓄積サーバ40等の外部装置と通信を行う。通信部51は、例えば図20に示す通信装置1004で構成される。
記憶部52は、処理部53が読み取り可能な記録媒体である。記憶部52は、各種プログラム及び各種データを記憶する。記憶部52は、認証処理プログラム521と、サービス提供プログラム522と、を記憶している。記憶部52は、例えば図20に示すメモリ1002及びストレージ1003の少なくとも一方で構成される。
図3は、認証ログの一例を示す説明図である。記憶部52は、ユーザIDと、それに対応するアクセス情報の履歴とが含まれる認証ログ523を記憶している。記憶部52は、ユーザHを認証した場合のみ、認証されたユーザID、及びそれに対応付けられたアクセス情報を認証ログ523として記録している。図3に示す認証ログ523からは、例えば、ユーザID「U001」が割り当てられているユーザHが「2017/6/1 17:30」に認証されていること、及びその認証時にユーザHが所持する移動機10がセルID「a-1」のセル2に在圏していることが分かる。くわえて、当該ユーザHが認証要求時に、IPアドレス「b-1」、移動機ID「c-1」、及びユーザーエージェント「d-1」を利用していることが分かる。
図2に示す処理部53は、認証サーバ50の制御中枢として機能する。処理部53は、記憶部52に記憶された認証処理プログラム521を読み出して実行することにより、生成部530、指標生成部534、重み係数生成部535、認証部536、及び取得部537として機能する。また、処理部53は、記憶部52に記憶されたサービス提供プログラム522を読み出して実行することにより、サービス提供部538として機能する。処理部53は、例えば図20に示すプロセッサ1001で構成される。
取得部537は、蓄積サーバ40からログ401を取得すること、及び移動機10からユーザHに関する情報を取得する。例えば、取得部537は、通信部51を介して、ユーザHのユーザID、及び当該ユーザIDに対応したアクセス情報を移動機10から取得する。
生成部530は、第1生成部531と第2生成部532と指標用集合生成部533とを備える。第1生成部531および第2生成部532は、それぞれ、互いに異なる2つの期間のアクセス要素の集合を生成する。生成された集合は、評価項目にかかるアクセス要素の変動の程度を求めるために用いられる。変動の程度は、評価項目ごとに求められる。
具体的には、第1生成部531は、認証要求を受け付けた時点よりも前の第1期間T1(図7参照)におけるアクセス情報が有するアクセス要素を要素とする第1集合X1を生成する。第1集合X1は、評価項目ごとに求められる。第1生成部531は、ユーザIDごとに、ユーザIDとそれに対応する各第1集合X1とを対応付けて記憶部52に記憶する。
図4は、評価項目ごとの第1集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの第1集合X1が示されている。具体的には、セルIDの項目に対応する第1集合X11{a-1,a-2,a-8}、IPアドレスの項目に対応する第1集合X12{b-1,b-2}、移動機IDの項目に対応する第1集合X13{c-1}、ユーザーエージェントの項目に対応する第1集合X14{d-1,d-2,d-4}が示されている。また、第1集合X11は、3個のアクセス要素(a-1、a-2、及びa-8)を有し、第1集合X12は、2個のアクセス要素(b-2、及びb-2)を有し、第1集合X13は、1個のアクセス要素(c-1)を有し、第1集合X14は、3個のアクセス要素(d-1、d-2、及びd-4)を有する。なお、第1集合X11、X12、X13、及びX14を区別する必要が無い場合、第1集合X1と表記する。
一方、第2生成部532は、第1期間T1と異なる第2期間T2(図7参照)におけるアクセス情報が有するアクセス要素を要素とする第2集合X2を生成する。第2集合X2は、評価項目ごとに求められる。第2生成部532は、ユーザIDごとに、ユーザIDとそれに対応する各第2集合X2とを対応付けて記憶部52に記録する。
図5は、評価項目ごとの第2集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの第2集合X2が示されている。具体的には、セルIDの項目に対応する第2集合X21{a-2,a-3,a-9}、IPアドレスの項目に対応する第2集合X22{b-1}、移動機IDの項目に対応する第2集合X23{c-1}、ユーザーエージェントの項目に対応する第2集合X24{d-1}が示されている。なお、第2集合X21は、3個のアクセス要素(a-2、a-3、及びa-9)を有し、第2集合X22は、1個のアクセス要素(b-1)を有し、第2集合X23は、1個のアクセス要素(c-1)を有し、第2集合X24は、1個のアクセス要素(d-1)を有する。なお、第2集合X21、X22、X23、及びX24を区別する必要が無い場合、第2集合X2と表記する。
また、指標用集合生成部533は、ユーザHの本人らしさを示す指標を生成するために用いられる指標用集合X3を生成する。指標用集合生成部533は、認証要求を受け付けた時点よりも前の指標用期間T3(図7参照)におけるアクセス情報が有するアクセス要素を要素とする指標用集合X3を生成する。指標用集合X3は、評価項目ごとに求められる。指標用集合生成部533は、ユーザIDごとに、ユーザIDとそれに対応する各指標用集合X3とを対応付けて記憶部52に記憶する。
図6は、評価項目ごとの指標用集合の一例である。この例では、例えば、ユーザID「U001」について評価項目ごとに生成された4つの指標用集合X3が示されている。具体的には、セルIDの項目に対応する指標用集合X31{a-1,a-2,a-3,a-8,a-9}、IPアドレスの項目に対応する指標用集合X32{b-1,b-2,b-6}、移動機IDの項目に対応する指標用集合X33{c-1}、ユーザーエージェントの項目に対応する指標用集合X34{d-1,d-2,d-4}が示されている。なお、指標用集合X31は、5個のアクセス要素(a-1、a-2、a-3、a-8、及びa-9)を有し、指標用集合X32は、3個のアクセス要素(b-1、b-2、及びb-6)を有し、指標用集合X33は、1個のアクセス要素(c-1)を有し、指標用集合X34は、3個のアクセス要素(d-1、d-2、及びd-4)を有する。なお、指標用集合X31、X32、X33、及びX34を区別する必要が無い場合、指標用集合X3と表記する。
図7は、第1期間と第2期間と指標算出期間とを説明するための図である。第1期間T1、第2期間T2及び指標用期間T3は、それぞれ、開始時点と終了時点によって規定される。また、第1期間T1、第2期間T2及び指標用期間T3は、それぞれ、認証要求時T0である2017年7月7日の15:00よりも前の期間である。図7に示す例では、第1期間T1は、2017年6月1日の5:00から同年7月1日の5:00までの1か月間である。第2期間T2は、2017年7月1日の10:00から同年7月7日の10:00までの1週間である。第2期間T2は、前回認証時T01を含み、前回認証時T01より1週間前までの期間である。また、図7に示す例では、第1期間T1は、第2期間T2よりも前の期間であり、第1期間T1の長さは、第2期間T2の長さに比べて長い。また、図7に示す例では、指標用期間T3は、2017年4月5日の15:00から同年7月7日の10:00までの期間である。指標用期間T3は、ユーザHを初めて認証した時T0xから前回認証時T01までの期間である。また、図7に示す例では、指標用期間T3は、第1期間T1よりも長い。なお、指標用期間T3、第1期間T1、及び第2期間T2は、それぞれ、図示の期間に限定されない。
また、第1生成部531は、一方向性関数を用いて第1集合X1の各アクセス要素を仮名化し、第2生成部532は、一方向性関数を用いて第2集合X2の各アクセス要素を仮名化し、指標用集合生成部533は、一方向性関数を用いて指標用集合X3の各要素を仮名化する。例えば、第1生成部531は、一方向性関数の一種であるハッシュ関数を用いて第1集合X1の各要素を仮名化する。同様に、第2生成部532は、ハッシュ関数を用いて第2集合X2の各要素を仮名化し、指標用集合生成部533は、ハッシュ関数を用いて指標用集合X3の各要素を仮名化する。なお、第1生成部531、第2生成部532、及び指標用集合生成部533は、それぞれ、仮名化する機能を有していなくてもよい。
指標生成部534は、ユーザHの本人らしさを示す指標を生成する。当該指標は、認証要求を受け付けた時、すなわち認証要求時T0のアクセス情報X0と、上述した指標用集合生成部533により生成された指標用集合X3とに基づいて生成される。図8は、認証要求時のアクセス情報の一例である。図8には、ユーザID「U001」についてのアクセス情報X0が示されている。例えば、指標生成部534は、評価項目ごとに、図8に示すアクセス情報X0の含まれるアクセス要素が、図6に示す指標用集合X3に含まれるか否かを判定し、その判定結果を指標として生成する。なお、指標の生成の詳細は、後述する認証サーバ50の動作で説明する。
重み係数生成部535は、評価項目ごとに、第1集合X1と第2集合X2との類似度を算出し、類似度に応じた重み係数を生成する。類似度は、第1集合X1と第2集合X2とがどれだけ類似しているかの度合いである。類似度によって、評価項目にかかるアクセス要素の変動の程度が分かる。また、例えば、重み係数生成部535は、類似度が高いほど、重み係数を高く設定する。したがって、類似度が高い評価項目ほど、評価項目にかかるアクセス要素が変動し難いと言える。
類似度の典型例は、ジャッカード係数であるが、ダイス係数、又はシンプソン係数であってもよい。ジャカード係数は、第1集合X1と第2集合X2との論理和の集合を集合A、第1集合X1と第2集合X2との論理積の集合を集合Bとしたとき、集合Bの要素の数を集合Aの要素の数で割った値である。例えば、図4に示す「セルID」の項目にかかる第1集合X11にかかるアクセス要素の数は3個であり、「セルID」の項目にかかる図5に示す第2集合X21にかかるアクセス要素の数は3個である。そして、第1集合X11は要素「a-2」を備える点を除いて第2集合X21と相違する。この場合、第1集合X11と第2集合X21との類似度をジャッカード係数で表すと、類似度は0.2(=1/5)となる。
認証部536は、評価項目ごとに、指標生成部534により生成された指標と、重み係数生成部535により生成された重み係数とを演算して評価値を定める。また、認証部536は、当該評価値に基づいて、ユーザIDを利用して認証要求をしてきた人物が当該ユーザIDを割り当てられたユーザH本人であることを認証する。具体的には、認証部536は、認証部536により生成された評価結果が閾値未満である場合、認証要求をしてきた人物がユーザH本人であると認証せず、類似度が閾値以上である場合、認証要求をしてきた人物がユーザH本人であると認証する。
サービス提供部538は、認証部536による認証結果に基づいて、ユーザHに対して所望のサービスを提供するか否かを定める。例えば、サービス提供部538は、認証部536が認証に成功したらサービスの提供を許可し、認証部536が認証に失敗したらサービスの提供を不許可とする。
また、認証サーバ50は、1台のサーバで構成されていてもよいし、複数のサーバによって構成されていてもよく、認証サーバ50は、複数のサーバで協働して処理部53の機能を発揮してもよい。したがって、例えば、認証サーバ50は、生成部530、指標生成部534、重み係数生成部535、認証部536、及び取得部537を有するサーバと、サービス提供部538を有するサーバとを備えていてもよい。また、例えば、認証サーバ50は、生成部530、指標生成部534、重み係数生成部535、及び取得部537を有するサーバと、認証部536、及びサービス提供部538を有するサーバとを備えていてもよい。
3.認証サーバの動作
次に、認証サーバ50の主要動作について説明する。認証サーバ50は、第1集合X1を生成する第1集合生成処理と、第2集合X2を生成する第2集合生成処理と、指標用集合X3を生成する指標用集合生成処理と、認証処理と、サービス提供処理とを行う。認証処理は、指標生成処理、類似度算出処理、重み係数生成処理、及び評価値生成処理を含む。以下、これら処理について順次説明する。
3−1.第1集合の生成処理
図9は、認証サーバによる第1集合の生成処理の一例を示すフローチャートである。第1集合生成処理は、第1生成部531によって実行される。第1集合生成処理は、例えば、所定期間ごとに実行される。
まず、第1生成部531は、認証ログ523から第1期間T1におけるアクセス情報を記憶部52から読み出す(S11)。この後、第1生成部531は、ステップS11で読み出した第1期間T1におけるアクセス情報に基づいて、ユーザIDごとに各評価項目について第1集合X1を生成する(S12)。例えば、図4に示すように、評価項目ごとに第1集合X1が生成される。
ステップS12において、第1生成部531は、各第1集合X1が有するアクセス要素の数に上限値を設定してもよい。この場合、あるユーザIDの認証ログ523に含まれるアクセス要素の頻度の高い順に第1集合X1の要素としてもよい。例えば、第1生成部531は、上限値を100個と設定してもよい。また、第1生成部531は、第1集合X1を生成した後、第1集合X1の要素を仮名化してもよい。そして、第1生成部531は、ユーザIDに対応付けた各第1集合X1を記憶部52に記憶する。
なお、上述したように第1集合生成処理は、所定期間ごとに実行するが、所定期間は任意である。所定期間は、例えば24時間、又は10分間等であってもよい。また、第1集合生成処理の開始の契機は所定期間を経過することに限定されない。例えば、第1生成部531は、記憶部52が蓄積している認証ログ523が更新されたら第1集合生成処理を開始してもよい。
また、ステップS12では、あるユーザIDに関する第1集合X1が記憶部52に既に記録されている場合、第1生成部531は、当該ユーザIDに関する第1集合X1を更新する。
3−2.第2集合の生成処理
図10は、認証サーバによる第2集合生成処理の一例を示すフローチャートである。第2集合生成処理は、第2生成部532によって実行される。
第2集合生成処理は、上述した第1集合生成処理と、同様の処理である。但し、第2生成部532は、第1期間T1における第1集合X1を生成する代わりに、第2期間T2における第2集合X2を生成する点で上述した第1集合生成処理と相違する。すなわち、第2生成部532は、認証ログ523から第2期間T2におけるアクセス情報を記憶部52から読み出し(S21)、この後、ユーザIDごとに各評価項目について第2集合X2を生成する(S22)。例えば、図5に示すように、評価項目ごとに第2集合X2が生成される。
3−3.指標用集合の生成処理
図11は、認証サーバによる指標用集合生成処理の一例を示すフローチャートである。指標用集合生成処理は、指標用集合生成部533によって実行される。
指標用集合生成処理は、上述した第1集合生成処理と、同様の処理である。但し、指標用集合生成部533は、第1期間T1における第1集合X1を生成する代わりに、指標用期間T3における指標用集合X3を生成する点で上述した第1集合生成処理と相違する。すなわち、指標用集合生成部533は、認証ログ523から指標用期間T3におけるアクセス情報を記憶部52から読み出し(S31)、この後、ユーザIDごとに各評価項目について指標用集合X3を生成する(S32)。例えば、図6に示すように、評価項目ごとに指標用集合X3が生成される。
3−4.認証処理
図12は、認証サーバによる認証処理の一例を示すフローチャートである。
まず、取得部537は、通信部51が移動機10から認証要求を受信したか否かを判定し(S40)、認証要求を受信するまで判定を繰り返す。通信部51が認証要求を受信すると、取得部537は、ネットワーク30を介して移動機10から認証要求の送信元のユーザIDとそれに対応したアクセス情報X0を取得する(S41)。
この後、指標生成部534は、取得したアクセス情報X0と、記憶部52から読み出した指標用集合X3とを基にして、ユーザHの本人らしさを示す指標を生成する(S42)。具体的には、指標生成部534は、ステップS41における認証要求の送信元のユーザIDにかかる指標用集合X3にアクセス情報X0が有するアクセス要素が含まれるか否かを判定する。そして、指標生成部534は、当該判定の結果を本人らしさの指標として生成する。当該判定は、評価項目ごとに行われる。
図13は、指標の生成(S42)を説明するための図である。例えば、指標生成部534は、アクセス情報X0のアクセス要素が指標用集合X3に含まれないと判定したら、その判定結果を「0(零)」という数値で表し、これを指標とする。一方、指標生成部534は、認証要求時のアクセス情報X0が指標用集合X3に含まれると判定したら、その判定結果を「10」という数値で表し、これを指標とする。図13に示す例では、アクセス情報X0が有するセルIDの項目にかかるアクセス要素(a-10)は、指標用集合X31のアクセス要素(a-1,a-2,a-3,a-8,a-9)に含まれない。そのため、指標生成部534は、「セルID」の項目についての指標を「0(零)」と定める。また、アクセス情報X0が有するIPアドレスの項目にかかるアクセス要素(b-1)は、指標用集合X32のアクセス要素(b-1,b-2,b-6)に含まれる。そのため、指標用集合X3は、「IPアドレス」の項目についての指標を「10」と定める。
次に、重み係数生成部535は、ステップS41における認証要求の送信元のユーザIDと同一のユーザIDの第1集合X1および第2集合X2を記憶部52から読みだし、第1集合X1と第2集合X2との類似度を算出する(S43)。当該類似度は、評価項目ごとに行われる。
図14は、類似度の算出(S43)を説明するための図である。この例に示す各類似度は、ジャッカード係数で求めた値である。ジャッカード係数で表した類似度は、0〜1.0の数値で表され、0(零)が最も低く、1.0が最も高い。図14に示す例では、セルIDの項目の類似度が0.2(=1/5)であり、IPアドレスの項目の類似度が0.5(=1/2)であり、移動機IDの項目の類似度が約1.0(=1/1)であり、ユーザーエージェントの項目の類似度が約0.3(=1/3)である。図14に示す例では、移動機IDの項目が最も類似度が高く、セルIDの項目が最も類似度が低い。最も高い類似度を示す移動機IDの項目は、それに属するアクセス要素が他の評価項目に含まれるアクセス要素に比べて変動し難いと言える。一方、最も低い類似度を示すセルIDの項目は、それに属するアクセス要素が他の評価項目に含まれるアクセス要素に比べて変動し易いと言える。
次に、重み係数生成部535は、重み係数生成部535による算出された類似度に応じた重み係数を生成する(S44)。重み係数生成部535は、類似度が高い評価項目ほど、高い重み係数を設定する。当該重み係数は、評価項目ごとに生成される。
図15は、重み係数の生成(S44)を説明するための図である。図15に示す例では、重み係数生成部535は、例えば、類似度を10倍した値を重み係数とする。この例では、セルIDの項目の重み係数が2(=0.2×10)であり、IPアドレスの項目の重み係数が5(=0.5×10)であり、移動機IDの項目の重み係数が10(=1.0×10)であり、ユーザーエージェントの項目の重み係数が3(=0.3×10)である。この例では、最も高い類似度を示す移動機IDの項目には、最も高い重み係数が設定されている。一方、最も低い類似度を示すセルIDの項目には、最も低い重み係数が設定されている。
なお、重み係数は、類似度に応じて生成されていればよく、類似度を10倍した値に限定されない。また、重み係数は、類似度そのものであってもよい。また、上述したステップS43およびS44は、上述したステップS41およびS42の前に実行してもよく、ステップS41およびS42と並列的に実行してもよい。
次に、認証部536は、評価項目ごとにステップS42で生成された指標と、ステップS44で生成された重み係数とを演算して評価値を求め、各評価値の合計を評価結果とする(S45)。
図16は、評価結果の出力(S45)を説明するための図である。図16に示す例では、認証部536は、評価項目ごとに指標と重み係数とを乗算して評価値を求め、各評価値の合計を評価結果とする。図16に示す例では、「セルID」の項目の評価値が0(=0×2)であり、「IPアドレス」の項目の評価値が50(=10×5)であり、「移動機ID」の項目の評価値が約100(=10×10)であり、「ユーザーエージェント」の項目の評価値が30(=3×10)である。そして、評価結果は、180(=0+50+100+30)である。なお、上述した指標と重み係数との演算は、加算であってもよい。
次に、認証部536は、認証部536から出力された評価結果が閾値以上であるか否かを判定する(S46)。認証部536は、評価結果が閾値以上であると判定したら(S46:Yes)、認証に成功したと判断する(S47)。すなわち、認証部536は、評価結果が閾値以上である場合、あるユーザIDを利用して認証要求してきた人物がそのユーザIDのユーザH本人であると判断する。例えば、図16に示す例において、閾値を170と予め設定した場合、認証部536は、評価結果が180であり、評価結果が閾値以上であるため、認証に成功したと判断する。
一方、認証部536は、評価結果が閾値以上ではないと判定したら(S46:No)、認証に失敗したと判断する(S48)。すなわち、評価結果が閾値未満である場合、認証部536は、ユーザHのユーザIDを利用して認証要求してきた人物がそのユーザIDのユーザH本人ではないと判断する。つまり、認証部536は、ユーザHのユーザIDを利用して認証要求してきたユーザHになりすました者であると判断する。例えば、図16に示す例において、閾値を190と予め設定した場合、認証部536は、評価結果が180であり、評価結果が閾値以上ではないため、認証に失敗したと判断する。
なお、閾値は、適宜設定可能であり、閾値が高いほど認証強度を高めることができる。また、例えば閾値はサービス内容に応じて設定してもよい。例えば、銀行のオンラインサービスにおいて、振り込みサービスは残高照会サービスよりも閾値は高くてもよい。
また、認証部536は、評価結果と閾値とを比較した比較結果に基づいて判定すればよい。したがって、上述した説明では、認証部536は、評価結果が閾値を超える場合、及び評価結果と閾値とが同値である場合に認証に成功したと判断しているが、認証部536は、評価結果が閾値を超える場合のみ、認証に成功したと判断してもよい。
3−5.サービス提供処理
フローチャートの図示はしないが、サービス提供部538は、認証部536が認証に成功したら、ユーザHに対してサービスを提供し、認証部536が認証に失敗したらユーザHに対してサービスの提供をしない旨を通知する。なお、サービス提供部538は、認証部536が認証に失敗したら、追加認証を求める旨をユーザHに対して提供してもよい。
以上説明したように、認証サーバ50は、ユーザHのアクセスに関するアクセス情報X0を含む認証要求を受け付けると、アクセス情報X0に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、評価項目に関するユーザHの本人らしさを示す指標を生成する指標生成部534を備える。また、認証サーバ50は、第1期間T1の評価項目にかかるアクセス要素と第2期間T2の評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部535を備える。また、認証サーバ50は、指標と重み係数を演算して得た評価値に基づいてユーザHを認証する認証部536を備える。
認証サーバ50は、重み係数生成部535を備えることで、異なる2つの期間である第1期間T1及び第2期間T2における評価項目に関するアクセス要素の変動の程度に応じて評価項目に対する重み係数を生成できる。そのため、アクセス要素ごとに重み係数を生成する場合と比較して重み係数のデータ量を削減し、処理負荷を低減できる。さらに、重み係数は、個別のアクセス要素ではなく評価項目に含まれるアクセス要素の変動に応じて定まる。そのため、出現する頻度が低いアクセス要素であっても、第1期間T1及び第2期間T2において評価項目に含まれるアクセス要素が同じであれば重み係数が大きくなる。したがって、出現する頻度が低いアクセス要素を用いてユーザHがアクセスしたとしても、評価項目のアクセス要素の変動が小さければ、認証拒否となる可能性を低減することができる。
また、上述したように、重み係数生成部535は、第1期間T1におけるアクセス情報に基づいて生成され、評価項目にかかるアクセス要素を要素とする第1集合X1と、第1期間T1と異なる第2期間T2におけるアクセス情報に基づいて生成され、評価項目にかかるアクセス要素を要素とする第2集合との類似度を算出する。そして、重み係数生成部535は、算出した類似度に応じて重み係数を生成する。
第1集合X1と第2集合X2との類似度を用いることで、第1期間T1及び第2期間T2における評価項目に関するアクセス要素の変動の程度を特定できる。また、ジャッカード係数、ダイス係数、又はシンプソン係数を用いることで、類似度を簡単に生成できる。
特に、本実施形態では、指標生成部534は、複数の評価項目ごとに指標を生成する。例えば、ユーザIDの項目、IPアドレスの項目、移動機IDの項目、及びユーザーエージェントの項目の各々について、指標を生成する。よって、前述した図13の例では、4個の指標が生成されている。また、重み係数生成部535は、複数の評価項目ごとに生成された第1集合X1と、複数の評価項目ごとに生成された第2集合X2とに基づいて、複数の評価項目ごとに類似度を算出し、複数の評価項目ごとに重み係数を生成する。また、認証部536は、複数の評価項目ごとに算出した評価値の合計に基づいてユーザHを認証する。
複数の評価項目ごとに算出した評価値の合計を用いることで、種々の評価項目にかかるアクセス要素の変動の程度を反映できるので、ユーザHの認証の精度を高めることができる。
また、第1集合X1及び第2集合X2の各々を適宜更新することで、ユーザHの特徴を強く反映した重み係数を生成できる。そのため、ユーザHの認証の精度を高めることができる。さらに、前述したように、認証ログ523に含まれるアクセス要素の頻度の高い順に第1集合X1の要素としてもよい。頻度の高い順に第1集合X1の要素とすることで、ユーザHの特徴をより強く反映した重み係数を生成できる。第2集合X2についても同様である。
また、指標生成部534は、認証要求に含まれるアクセス情報X0の評価項目にかかるアクセス要素が、認証要求を受け付けた時点よりも前の期間である指標用期間T3におけるアクセス情報に含まれるか否かの判定結果に応じて指標を生成する。本実施形態では、指標生成部534は、アクセス情報X0の評価項目にかかるアクセス要素が、指標用集合X3に含まれない場合には指標を「0」とし、指標用集合X3に含まれる場合には指標を「10」と定めている。
指標用集合X3には、過去に認証されたときのアクセス情報の履歴を基にして生成されている。そのため、指標用集合X3には、ユーザHが認証要求時に取り得るアクセス要素が反映されている。よって、指標用集合X3に認証要求に含まれるアクセス情報X0のアクセス要素が含まれているか否かの判定結果を指標に用いることで、本人らしさを反映し易くなる。
また、上述したように、認証サーバ50は、アクセス情報の履歴を含む認証ログ523から第1集合X1及び第2集合X2を生成する生成部530と、を備える。
生成部530を備えることで、認証サーバ50は、認証ログ523を基にして時間情報を含まない第1集合X1、及び第2集合X2を生成できる。また、同様に、認証サーバ50は、指標用集合生成部533を有するため、指標用集合X3を生成できる。
また、上述したように、各第1集合X1、各第2集合X2及び各指標用集合X3は、重複が排除された1以上の異なるアクセス要素を要素とする。例えば、図4に示す第1集合X11が有するアクセス要素は、互いに異なり、第1集合X11は、同一のアクセス要素を有さない。重複を排除することで、重複が排除されていない場合に比べて、第1集合X1、第2集合X2及び指標用集合X3の各データのデータ量を低減できるので、データの取り扱いが容易である。
また、第1期間T1の終了時点である2017年7月1日の5:00は、第2期間T2の開始時点である2017年7月1日の10:00の前である。すなわち第1期間T1と第2期間T2とは重複していないので、第1期間T1と第2期間T2とが互いに重複している場合に比べ、ユーザHの認証精度を高めることができる。特に、ジャッカード係数、又はダイス係数を用いて類似度を生成しても、第1集合X1と第2集合X2とがどれくらい類似しているかを精度よく判定できる。
さらに、第2期間T2は、第1期間T1よりも長い。第1期間T1の長さを第2期間T2よりも長くすることで、第1集合X1はユーザHに関するアクセス情報を幅広く捉えた集合となる。かかる第1集合X1を用いることで、ユーザHの特徴を強く反映した重み係数を生成することができる。
また、上述したように、第2期間T2および指標用期間T3は、それぞれ前回認証時T01を含んでいる。これら期間は、それぞれ前回認証時T01を含んでいなくてもよいが、これら期間が前回認証時T01を含んでいることで、前回認証時T01を含んでいない場合に比べ認証精度を高めることができる。
また、上述したように、認証部536は、評価値の合計が閾値未満であり、認証に失敗したと判断した場合(S48)、追加認証を要求してもよい。追加認証を要求することで、リスクベース認証に活用できる。
以上、好適な実施形態について説明した。当該好適な実施形態は多様に変形され得る。上述の好適な実施形態に適用され得る具体的な変形の態様を以下に例示する。
<第1変形例>
図17は、第1期間と第2期間と指標用期間との変形例を説明するための図である。図17に示す例では、指標用期間T3は、2017年6月1日の5:00から同年7月1日の5:00までの1か月間であり、第1期間T1と同一の期間である。この場合、上述した指標用生成処理を省略し、第1集合生成処理で生成された第1集合X1を指標用集合X3として用いることができる。指標用生成処理を省略できることで、認証サーバ50による処理数を減らすことができる。
<第2変形例>
図示はしないが、第1期間T1は第2期間T2と一部重なってもよい。すなわち、第1期間T1の終了時点は、第2期間T2の開始時点よりも後であり、第1期間T1と第2期間T2とは重複する部分を有していてもよい。かかる第1期間T1及び第2期間T2によっても、第1期間T1における第1集合X1と第2期間T2における第2集合X2との類似度を基にして評価項目にかかるアクセス要素の変動のし易さを求めることができる。
<第3変形例>
図18は、住所変更があった場合の第1集合更新処理を示すフローチャートである。第1生成部531は、ユーザHの住所情報を利用して、第1集合X1を生成する。ユーザHは、移動機10を操作することによって住所情報を認証サーバ50に通知する。
まず、通信部51がユーザHの移動機10からの住所情報の提供を受けたら、第1生成部531は、ユーザHの従前(変更前)のアクセス要素を第1集合X1から特定する(S51)。当該アクセス要素としては、ユーザHの従前の住所が属するセルIDが挙げられる。この後、第1生成部531は、移動機10から提供を受けた住所が属するセルIDが従前のユーザHの住所が属するセルIDと異なる場合、従前のユーザHの住所が属するセルIDを第1集合X1から削除して第1集合X1を更新する(S52)。なお、第1生成部531は、第1集合X1を更新したら、それを記憶部52に記憶する。
第1生成部531は、ユーザHの住所情報を受信した場合、受信したユーザHの住所情報が従前に受信したユーザHの住所情報と異なる場合、第1集合X1から従前に受信したユーザHの住所情報に対応するアクセス要素を削除する。当該アクセス要素としては、ユーザHの住所が属するセルIDが挙げられる。
住所変更があった場合に、従前の住所情報に関するセルIDを削除することで、従前の住所情報に関するセルIDが削除されていない場合に比べて、住所変更後のユーザHの認証精度を高めることができる。
また、住所変更前の住所が属するセルIDだけでなく、住所変更前に訪問したことのある全てのセルIDを削除することが好ましい。この削除により、住所変更前によく訪問していた位置情報が削除される。一般的には、住所変更前によく訪問していた場所に、住所変更後に訪問する可能性は低い。したがって、第1集合X1に、住所変更前によく訪問していた場所に対応したセルIDが含まれると、第2集合X2には当該セルIDは含まれないため、類似度が低くなるためである。そのため、ユーザHが住所変更後のユーザHの認証精度をより高めることができる。
<第4変形例>
図19は、機種変更があった場合の第1集合更新処理を示すフローチャートである。第1生成部531は、機種変更の情報を利用して、第1集合X1を生成することができる。
まず、通信部51が例えば外部装置等からユーザHの移動機10の機種に関する機種情報の提供を受けたら、第1生成部531は、ユーザHの従前(変更前)のアクセス要素を第1集合X1から特定する(S61)。当該アクセス要素としては、ユーザHの従前の移動機IDが挙げられる。この後、第1生成部531は、外部装置等から提供を受けた移動機IDが従前の移動機IDと異なる場合、従前の移動機IDを第1集合X1から削除して第1集合X1を更新する(S62)。なお、第1生成部531は、第1集合X1を更新したら、それを記憶部52に記憶する。
第1生成部531は、ユーザHが所持する移動機10の機種に関する機種情報を受信した場合、受信した機種情報が従前に受信した機種情報と異なる場合、第1集合X1から従前の機種情報に対応するアクセス要素である移動機IDを削除する。
ユーザHが有する移動機10の機種が変更された場合に、従前の移動機10の機種情報に関するアクセス要素を削除することで、従前の移動機10の機種情報に関するアクセス要素を削除されていない場合に比べて、移動機10の機種が変更された後のユーザHの認証精度を高めることができる。
<第5変形例>
評価項目の数は、複数に限定されず1つであってもよい。評価項目が1つである場合は、その1つの評価項目についての評価値が評価結果となる。
<第6変形例>
認証サーバ50は、指標生成部534、重み係数生成部535、認証部536、及び取得部537を備え、生成部530、及びサービス提供部538を備えていなくてもよい。例えば、認証サーバ50が生成部530を備えていない場合、認証サーバ50は、第1集合X1、第2集合X2及び指標用集合X3を生成したサーバから、これらの各データを取得すればよい。また、認証サーバ50は、認証ログ523を記憶しておらず、認証ログ523を記憶している他のサーバから認証ログ523を適宜取得してもよい。
<ハードウェア構成>
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
図20は、本発明の一実施の形態にかかる基地局20、移動機10、蓄積サーバ40、及び認証サーバ50のハードウェア構成の一例を示す図である。上述の基地局20(無線基地局)、移動機10、蓄積サーバ40、及び認証サーバ50は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。基地局20、移動機10、蓄積サーバ40、及び認証サーバ50のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
基地局20、移動機10、蓄積サーバ40、及び認証サーバ50における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらにしたがって各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、認証サーバ50の処理部53は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態にかかる無線通信方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、基地局20、移動機10、蓄積サーバ40、及び認証サーバ50は、それぞれ、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
<その他>
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
本明細書において基地局によって行われるとした特定動作は、場合によってはその上位ノード(upper node)によって行われることもある。基地局を有する1つ又は複数のネットワークノード(network nodes)からなるネットワークにおいて、端末との通信のために行われる様々な動作は、基地局及び/又は基地局以外の他のネットワークノード(例えば、MME又はS-GWなどが考えられるが、これらに限られない)によって行われ得ることは明らかである。上記において基地局以外の他のネットワークノードが1つである場合を例示したが、複数の他のネットワークノードの組み合わせ(例えば、MME及びS-GW)であってもよい。
情報等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。
本明細書で使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。
基地局は、1つ又は複数(例えば、3つ)の(セクタとも呼ばれる)セルを収容することができる。基地局が複数のセルを収容する場合、基地局のカバレッジエリア全体は複数のより小さいエリアに区分でき、各々のより小さいエリアは、基地局サブシステム(例えば、屋内用の小型基地局RRH:Remote Radio Head)によって通信サービスを提供することもできる。「セル」又は「セクタ」という用語は、このカバレッジにおいて通信サービスを行う基地局、及び/又は基地局サブシステムのカバレッジエリアの一部又は全体を指す。さらに、「基地局」「eNB」、「セル」、及び「セクタ」という用語は、本明細書では互換的に使用され得る。基地局は、固定局(fixed station)、NodeB、eNodeB(eNB)、アクセスポイント(access point)、フェムトセル、スモールセルなどの用語で呼ばれる場合もある。
移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザーエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本明細書で使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみがそこで採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
「含む(including)」、「含んでいる(comprising)」、及びそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。
本願の全体において、例えば、英語におけるa、an及びtheのように、翻訳によって冠詞が追加された場合、これらの冠詞は、文脈から明らかにそうではないことが示されていなければ、複数を含む。
本発明が本明細書中に説明した実施形態に限定されないことは当業者にとって明白である。本発明は、特許請求の範囲の記載に基づいて定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示的な説明を目的とし、本発明に対して何ら制限的な意味を有さない。また、本明細書に例示した態様及び変形例から選択された構成を組み合わせてもよい。
2…セル、10…移動機、20…基地局、30…ネットワーク、40…蓄積サーバ、50…認証サーバ、51…通信部、52…記憶部、53…処理部、100…システム、401…ログ、521…認証処理プログラム、522…サービス提供プログラム、523…認証ログ、530…生成部、531…第1生成部、532…第2生成部、533…指標用集合生成部、534…指標生成部、535…重み係数生成部、536…認証部、537…取得部、538…サービス提供部、H…ユーザ、T1…第1期間、T2…第2期間、T3…指標用期間、X0…アクセス情報、X1…第1集合、X2…第2集合、X3…指標用集合

Claims (10)

  1. ユーザのアクセスに関するアクセス情報を含む認証要求を受け付けると、前記アクセス情報に含まれるアクセス要素のうち評価項目にかかるアクセス要素に基づいて、前記評価項目に関する前記ユーザの本人らしさを示す指標を生成する指標生成部と、
    第1期間の前記評価項目にかかるアクセス要素と第2期間の前記評価項目にかかるアクセス要素との変動の程度に応じた重み係数を生成する重み係数生成部と、
    前記指標と前記重み係数を演算して得た評価値に基づいて前記ユーザを認証する認証部と、
    を備えることを特徴とする認証装置。
  2. 前記第1期間の終了時点は前記第2期間の開始時点の前である請求項1に記載の認証装置。
  3. 前記第2期間の長さは前記第1期間の長さよりも長い請求項1又は2に記載の認証装置。
  4. 前記指標生成部は、前記認証要求に含まれる前記アクセス情報の前記評価項目にかかる前記アクセス要素が、前記認証要求を受け付けた時点よりも前の期間における前記アクセス情報に含まれるかの判定結果に応じて前記指標を生成する請求項1から3までのいずれか1項に記載の認証装置。
  5. 前記重み係数生成部は、
    前記第1期間における前記アクセス情報に基づいて生成され、前記評価項目にかかる前記アクセス要素を要素とする第1集合と、前記第1期間と異なる前記第2期間における前記アクセス情報に基づいて生成され、前記評価項目にかかる前記アクセス要素を要素とする第2集合との類似度を算出し、
    算出した類似度に応じて前記重み係数を生成する、
    請求項1から4までのいずれか1項に記載の認証装置。
  6. 前記指標生成部は、前記評価項目を含む複数の評価項目ごとに前記指標を生成し、
    前記重み係数生成部は、前記複数の評価項目ごとに生成された前記第1集合と、前記複数の評価項目ごとに生成された前記第2集合とに基づいて、前記複数の評価項目ごとに前記類似度を算出し、前記複数の評価項目ごとに前記重み係数を生成し、
    前記認証部は、前記複数の評価項目ごとに算出した前記評価値の合計に基づいて前記ユーザを認証する、
    請求項5に記載の認証装置。
  7. 前記アクセス情報の履歴から前記第1集合及び前記第2集合を生成する生成部を備える請求項5又は6に記載の認証装置。
  8. 前記生成部は、前記ユーザの住所情報を受信した場合、受信した前記ユーザの住所情報が従前に受信した前記ユーザの住所情報と異なる場合、前記第1集合から従前に受信した前記ユーザの住所情報に対応する前記アクセス要素を削除する請求項7に記載の認証装置。
  9. 前記生成部は、前記ユーザが所持する移動機の機種に関する機種情報を受信した場合、受信した前記機種情報が従前に受信した前記機種情報と異なる場合、前記第1集合から従前の前記機種情報に対応する前記アクセス要素を削除する請求項7又は8に記載の認証装置。
  10. 前記認証部は、前記評価値の合計が閾値以上である場合、認証が成功したと判断し、前記評価値の合計が閾値未満である場合、追加認証を要求する請求項1から9までのいずれか1項に記載の認証装置。
JP2018079362A 2018-04-17 2018-04-17 認証装置 Active JP7003361B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018079362A JP7003361B2 (ja) 2018-04-17 2018-04-17 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018079362A JP7003361B2 (ja) 2018-04-17 2018-04-17 認証装置

Publications (2)

Publication Number Publication Date
JP2019185673A true JP2019185673A (ja) 2019-10-24
JP7003361B2 JP7003361B2 (ja) 2022-01-20

Family

ID=68341478

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018079362A Active JP7003361B2 (ja) 2018-04-17 2018-04-17 認証装置

Country Status (1)

Country Link
JP (1) JP7003361B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220095539A (ko) * 2020-12-30 2022-07-07 숭실대학교산학협력단 디바이스 핑거프린트를 이용한 가중치 부여 방법, 이를 수행하기 위한 기록 매체 및 장치
CN116112226A (zh) * 2022-12-28 2023-05-12 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2016077359A (ja) * 2014-10-10 2016-05-16 日本電信電話株式会社 測定情報記録システム及び測定情報記録方法
JP2016119125A (ja) * 2016-03-16 2016-06-30 ヤフー株式会社 広告配信装置、広告配信方法、端末推定装置、端末推定方法およびプログラム
JP2017072882A (ja) * 2015-10-05 2017-04-13 富士通株式会社 アノマリ評価プログラム、アノマリ評価方法、および情報処理装置
JP2017207939A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 リスクベース認証装置、リスク判定モデル用学習データ生成装置、リスク判定モデル学習装置、リスク判定モデル用学習データ生成方法、リスク判定モデル学習方法、プログラム
JP2018504659A (ja) * 2014-11-12 2018-02-15 クアルコム,インコーポレイテッド コンテキストセンサ入力に基づいて強化されたセキュリティを提供するモバイルデバイス

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009175984A (ja) * 2008-01-23 2009-08-06 Nippon Telegr & Teleph Corp <Ntt> 本人認証装置、本人認証方法および本人認証プログラム
JP2013251000A (ja) * 2013-08-26 2013-12-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ確認装置、方法及びプログラム
JP2016077359A (ja) * 2014-10-10 2016-05-16 日本電信電話株式会社 測定情報記録システム及び測定情報記録方法
JP2018504659A (ja) * 2014-11-12 2018-02-15 クアルコム,インコーポレイテッド コンテキストセンサ入力に基づいて強化されたセキュリティを提供するモバイルデバイス
JP2017072882A (ja) * 2015-10-05 2017-04-13 富士通株式会社 アノマリ評価プログラム、アノマリ評価方法、および情報処理装置
JP2016119125A (ja) * 2016-03-16 2016-06-30 ヤフー株式会社 広告配信装置、広告配信方法、端末推定装置、端末推定方法およびプログラム
JP2017207939A (ja) * 2016-05-19 2017-11-24 日本電信電話株式会社 リスクベース認証装置、リスク判定モデル用学習データ生成装置、リスク判定モデル学習装置、リスク判定モデル用学習データ生成方法、リスク判定モデル学習方法、プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220095539A (ko) * 2020-12-30 2022-07-07 숭실대학교산학협력단 디바이스 핑거프린트를 이용한 가중치 부여 방법, 이를 수행하기 위한 기록 매체 및 장치
KR102448784B1 (ko) * 2020-12-30 2022-09-28 숭실대학교 산학협력단 디바이스 핑거프린트를 이용한 가중치 부여 방법, 이를 수행하기 위한 기록 매체 및 장치
CN116112226A (zh) * 2022-12-28 2023-05-12 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统
CN116112226B (zh) * 2022-12-28 2024-01-26 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统

Also Published As

Publication number Publication date
JP7003361B2 (ja) 2022-01-20

Similar Documents

Publication Publication Date Title
US10212217B2 (en) Method and apparatus for data transmission in a distributed storage system
EP3291618B1 (en) Method for recognizing location and electronic device implementing the same
CN105474600A (zh) 使用链接到存储所需密码的另一个通信装置的通信装置来访问基于云的服务
JPWO2019077801A1 (ja) 通信システム、通信制御装置、および通信方法
JP7003361B2 (ja) 認証装置
US20190108284A1 (en) Information collection system, information collection method, and storage medium
KR20200091080A (ko) 공유 사무실에 관한 서비스를 제공하는 방법
JP6941676B2 (ja) ネットワークアクセス方法及び通信システム
JPWO2017056966A1 (ja) 通信制御装置選択方法および通信システム
JP6968988B2 (ja) 認証装置、個人識別装置、及び情報処理装置
US9536199B1 (en) Recommendations based on device usage
JP2018186450A (ja) 通信制御方法
JP7096328B2 (ja) 認証装置
CN107396325B (zh) 无线访问接入点的邻居提取系统、方法及相关装置
JP6774890B2 (ja) 名前解決装置
WO2019035404A1 (ja) ノード群及びマイグレーション方法
WO2019216046A1 (ja) 情報処理装置
JP6948221B2 (ja) 在宅率推定装置
JP6937351B2 (ja) 情報提供システム
KR20150124044A (ko) 실시간 소비전력 분석을 통한 가전기기 식별 방법
JP7291779B2 (ja) 情報生成装置、及び制御システム
JP2019191693A (ja) 情報処理装置
JP7297236B2 (ja) 推定処理装置及び推定モデル構築装置
JP6847006B2 (ja) 通信制御装置及び端末
WO2018216413A1 (ja) 単独推定装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210210

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211206

R150 Certificate of patent or registration of utility model

Ref document number: 7003361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150